Autenticação do OpenBSD 5.6 para o diretório ativo do servidor Windows 2008R2?

2

Como eu faço o openBSD para autenticar no Windows Server 2008R2? Eu atualmente tenho instalado o Identity Management for Unix (IDMU). Também instalei o login_ldap no openbsd. mas eu não sei o que configurar no cliente openBSD e no windows server 2008. Meu objetivo é fazer com que as contas criem na estrutura de diretórios do servidor windows e consigam fazer o login com essas contas do computador openbsd.

    
por Enmanuelh17 08.05.2015 / 22:00

1 resposta

1

Na verdade, o pacote de que você precisa é login_krb5 . O outro pacote que você precisa é o pacote heimdal . Você também precisará atualizar para o valor 5.7, já que heimdal não está disponível como um pacote em 5.6.

Depois disso, copie /usr/local/libexec/auth/login_krb5* para /usr/libexec/auth . Você precisará fazer isso ou o processo de login não poderá encontrá-los.

Por fim, uma etapa opcional é adicionar /usr/local/heimdal/bin ao caminho do seu sistema. Isso permitirá que você use as ferramentas do Kerberos para testar sua configuração. Se você optar por não fazer isso, será necessário consultar o caminho completo de cada um desses executáveis (por exemplo, /usr/local/heimdal/bin/ktutil )

Depois de fazer tudo isso (ou pelo menos as duas primeiras etapas), veja o que você faz (adaptado de este artigo ):

  1. Crie uma nova conta de usuário em seu domínio do AD - não crie uma conta de computador, pois ela não funcionará. Dê a ela qualquer senha (ela mudará mais tarde) e desative a expiração de senha e a alteração de senha.

  2. Crie seu keytab e defina uma senha aleatória (onde myhost é o usuário que você criou, myhost.fqdn é o nome do seu servidor e EXAMPLE.COM é seu domínio):

    C:\> ktpass -out c:\temp\myhost.keytab -princhost/[email protected] -mapuser myhost -pType KRB5_NT_PRINCIPAL +rndpass

  3. Copie com segurança o arquivo myhost.keytab para o seu servidor e exclua a cópia local.

  4. Copie o keytab para /etc/heimdal :

    # ktutil copy /path/to/myhost.keytab /etc/heimdal/krb5.keytab

  5. Configure o arquivo de configuração em /etc/heimdal/krb5.conf com o abaixo - que é o mínimo que você precisará.

    [libdefaults] clockskew = 300 default_realm = EXAMPLE.COM

    [realms] EXAMPLE.COM = { default_domain = EXAMPLE.COM }

    [domain_realm] .EXAMPLE.COM = EXAMPLE.COM

  6. Verifique se você consegue um ingresso:

    # kinit [email protected] [email protected]'s Password: # klist Credentials cache: FILE:/tmp/krb5cc_0 Principal: [email protected]

    Issued Expires Principal Jun 4 21:41:05 Jun 5 07:40:28 krbtgt/[email protected]

  7. Em /etc/login.conf , substitua a linha abaixo:

    :tc=auth-defaults:\

    Com a seguinte linha:

    :auth=krb5-or-pwd:\

    Isto irá dizer ao sistema para usar o Kerberos para todos os usuários que não sejam o root. Se o login falhar, ele volta para as senhas locais.

  8. Crie todos os usuários que você deseja autenticar com o Kerberos. Isso deve ser feito se você quiser usar o Kerberos - não há processo automático. Não importa qual senha você forneça a eles, pois eles verificarão o Kerberos primeiro.

  9. Teste seus logins via SSH. Fique contente por eles trabalharem.

Deixe-me saber se você ficar preso.

    
por 01.02.2016 / 07:13